JP2013178721A - Ic card issuance device, ic card issuance system, and ic card - Google Patents

Ic card issuance device, ic card issuance system, and ic card Download PDF

Info

Publication number
JP2013178721A
JP2013178721A JP2012043338A JP2012043338A JP2013178721A JP 2013178721 A JP2013178721 A JP 2013178721A JP 2012043338 A JP2012043338 A JP 2012043338A JP 2012043338 A JP2012043338 A JP 2012043338A JP 2013178721 A JP2013178721 A JP 2013178721A
Authority
JP
Japan
Prior art keywords
card
key
random number
command
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012043338A
Other languages
Japanese (ja)
Other versions
JP5885538B2 (en
Inventor
Aki Fukuda
亜紀 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2012043338A priority Critical patent/JP5885538B2/en
Publication of JP2013178721A publication Critical patent/JP2013178721A/en
Application granted granted Critical
Publication of JP5885538B2 publication Critical patent/JP5885538B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide an IC card issuance device capable of increasing security at a time of card issuance.SOLUTION: The IC card issuance device according to an embodiment authenticates an IC card to issue the IC card and includes first storage means, first communication means, and first processing means. The first storage means stores a first encryption key for encrypting data and a first message authenticator generation key for generating an authenticator of a message. The first communication means receives a first random number transmitted from the IC card storing the first encryption key and the first message authenticator generation key and transmits an authentication command to the IC card to receive an authentication response from the IC card. The first processing means authenticates the IC card on the basis of the authentication response.

Description

本発明の実施形態は、ICカード発行装置、ICカード発行システム、及びICカードに関する。   Embodiments described herein relate generally to an IC card issuing device, an IC card issuing system, and an IC card.

近年、ICカードの普及が目覚ましい。例えば、ICカードは、携帯可能電子装置又は通信媒体と称され、クレジットカード、定期券、旅券、免許証、その他の商取引の決済に使われるだけでなく、社員証、会員証、保険証などのIDカードとしても様々な分野で使用されている。   In recent years, the spread of IC cards has been remarkable. For example, IC cards are called portable electronic devices or communication media, and are used not only for credit cards, commuter passes, passports, licenses, and other commercial transactions, but also for employee cards, membership cards, insurance cards, etc. It is also used in various fields as an ID card.

ICカードは、不揮発性のデータメモリ及びCPUなどの制御素子を有するIC(集積回路)チップを内蔵する。ICカードは、ICリーダライタ等のICカード処理装置からコマンドを受信すると、そのコマンドに応じたコマンド処理を実行し、実行結果をICカード処理装置へ返送し、次のコマンドの受信を待つ。ICカードは、このようなコマンド処理の繰り返しに基づき、運用されている。   The IC card contains an IC (integrated circuit) chip having a nonvolatile data memory and a control element such as a CPU. When the IC card receives a command from an IC card processing device such as an IC reader / writer, the IC card executes command processing according to the command, returns an execution result to the IC card processing device, and waits for reception of the next command. The IC card is operated based on repetition of such command processing.

上記ICカードは、例えば、次のようにして発行される。カード化およびカード発行を行うカード発行装置とICモジュール製造(ICカード製造)を行うカード製造装置の間で認証鍵を共有し、また、カード発行装置と前記カード製造装置により製造されたICカードとの間で、相互認証が成功したら、前記ICカードは発行可能となる。   The IC card is issued as follows, for example. An authentication key is shared between a card issuing device that performs carding and card issuing and a card manufacturing device that performs IC module manufacturing (IC card manufacturing), and an IC card manufactured by the card issuing device and the card manufacturing device If the mutual authentication is successful, the IC card can be issued.

特許第4586692号公報Japanese Patent No. 4586692 特許第3749640号公報Japanese Patent No. 3794640

例えば、上記相互認証には、共通鍵暗号が用いられ、相互認証において送受信されるコマンドは平文である。このため、カードに書き込みを行うメッセージが、通信系路上でモニタされてしまうことがある。   For example, common authentication is used for the mutual authentication, and commands transmitted and received in the mutual authentication are plain text. For this reason, a message for writing to the card may be monitored on the communication path.

本発明の目的は、カード発行時のセキュリティを高めることができるICカード発行装置、ICカード発行システム、及びこのICカード発行装置により発行されるICカードを提供することである。   An object of the present invention is to provide an IC card issuing device, an IC card issuing system, and an IC card issued by the IC card issuing device that can enhance security at the time of issuing the card.

実施形態のICカード発行装置は、ICカードを発行するために前記ICカードを認証し、第1の記憶手段と、第1の通信手段と、第1の処理手段とを備える。前記第1の記憶手段は、データを暗号化する第1の暗号化鍵とメッセージの認証子を生成する第1のメッセージ認証子生成鍵とを記憶する。前記第1の通信手段は、前記第1の暗号化鍵と前記第1のメッセージ認証子生成鍵とを記憶した前記ICカードから送信される第1の乱数を受信し、前記ICカードに対して認証コマンドを送信し、前記ICカードから認証レスポンスを受信する。前記第1の処理手段は、前記認証レスポンスに基づき前記ICカードを認証する。   The IC card issuing device according to the embodiment authenticates the IC card to issue an IC card, and includes a first storage unit, a first communication unit, and a first processing unit. The first storage means stores a first encryption key for encrypting data and a first message authenticator generation key for generating a message authenticator. The first communication means receives a first random number transmitted from the IC card storing the first encryption key and the first message authenticator generation key, and receives the first random number from the IC card. An authentication command is transmitted and an authentication response is received from the IC card. The first processing means authenticates the IC card based on the authentication response.

実施形態に係るICカードシステム(別称、スマートカードシステム)の概略構成の一例を示すブロック図である。1 is a block diagram illustrating an example of a schematic configuration of an IC card system (also called a smart card system) according to an embodiment. 実施形態に係るカードリーダ・ライタの概略構成の一例を示すブロック図である。It is a block diagram which shows an example of schematic structure of the card reader / writer concerning embodiment. 実施形態に係るICカードの概略構成の一例を示すブロック図である。It is a block diagram which shows an example of schematic structure of the IC card which concerns on embodiment. 実施形態に係るICカードの概略構成の一例を示すブロック図である。It is a block diagram which shows an example of schematic structure of the IC card which concerns on embodiment. 実施形態に係るカード発行装置とICカードとの間のメッセージ交換の一例を示す図である。It is a figure which shows an example of the message exchange between the card issuing apparatus which concerns on embodiment, and an IC card. コマンドおよびコマンドレスポンスのデータフォーマットの一例を示す図である。It is a figure which shows an example of the data format of a command and a command response. 図5Aに示すコマンドのデータ部の一例を示す図である。It is a figure which shows an example of the data part of the command shown to FIG. 5A. 図5Aに示すコマンドレスポンスのデータ部の一例を示す図である。It is a figure which shows an example of the data part of the command response shown to FIG. 5A. カード発行装置が生成した乱数、および、ICカードが生成した乱数から生成される暗号化鍵(セッション鍵)、および、メッセージ認証子生成鍵(セッション鍵)の一例を示す図である。It is a figure which shows an example of the random number which the card issuing apparatus produced | generated, the encryption key (session key) produced | generated from the random number which the IC card produced | generated, and a message authenticator production | generation key (session key). コマンドおよびコマンドレスポンスのデータフォーマットの一例を示す図である。It is a figure which shows an example of the data format of a command and a command response. 図7Aに示すコマンドのデータ部の一例を示す図である。It is a figure which shows an example of the data part of the command shown to FIG. 7A. 図7Aに示すコマンドレスポンスのデータ部の一例を示す図である。It is a figure which shows an example of the data part of the command response shown to FIG. 7A. カード製造装置とカード発行装置の間の鍵の交換の第1例を示す図である。It is a figure which shows the 1st example of exchange of the key between a card manufacturing apparatus and a card issuing apparatus. カード発行装置からICカードへのコマンドの送信と共通鍵の生成の一例を示す図である。It is a figure which shows an example of the transmission of the command from a card issuing apparatus to an IC card, and the production | generation of a common key. コマンドおよびコマンドレスポンスのデータフォーマットの一例を示す図である。It is a figure which shows an example of the data format of a command and a command response. 図10Aに示すコマンドのデータ部の一例を示す図である。It is a figure which shows an example of the data part of the command shown to FIG. 10A. 図10Aに示すコマンドレスポンスのデータ部の一例を示す図である。It is a figure which shows an example of the data part of the command response shown to FIG. 10A. カード製造装置とカード発行装置との間の鍵の交換の第2例を示す図である。It is a figure which shows the 2nd example of exchange of the key between a card manufacturing apparatus and a card issuing apparatus. カード発行装置1とICカードとの間のコマンド/レスポンスの一例を示す図である。It is a figure which shows an example of the command / response between the card | curd issuing apparatus 1 and an IC card.

以下、実施形態について図面を参照して説明する。   Hereinafter, embodiments will be described with reference to the drawings.

図1は、実施形態に係るICカード処理システム(別称、スマートカード処理システム)の概略構成の一例を示すブロック図である。図1に示すように、ICカード処理システムは、カード発行装置1及びカード製造装置3により構成される。本実施形態では、ICカード発行装置1が、カード製造装置3により製造されたICカード2を発行するケースについて説明するが、例えば、ICカード処理システムに対応する1台のICカード処理装置がICカードを製造し発行してもよい。カード発行装置1は、例えば、通信部を備えたコンピュータとカードリーダ・ライタ等により構成することができる。カード発行装置1は、例えば、カードリーダ・ライタ102、制御部(例えばCPU)103、キーボード104、ディスプレイ105、プリンタ106、通信部107、記憶部108を備えている。制御部103は、ICカードの発行に関する各種動作を制御し、またICカードの発行に関する各種情報を生成する。   FIG. 1 is a block diagram illustrating an example of a schematic configuration of an IC card processing system (also called a smart card processing system) according to the embodiment. As shown in FIG. 1, the IC card processing system includes a card issuing device 1 and a card manufacturing device 3. In this embodiment, a case where the IC card issuing device 1 issues the IC card 2 manufactured by the card manufacturing device 3 will be described. For example, one IC card processing device corresponding to an IC card processing system is an IC. Cards may be manufactured and issued. The card issuing device 1 can be composed of, for example, a computer having a communication unit and a card reader / writer. The card issuing device 1 includes, for example, a card reader / writer 102, a control unit (for example, CPU) 103, a keyboard 104, a display 105, a printer 106, a communication unit 107, and a storage unit 108. The control unit 103 controls various operations related to IC card issuance and generates various information related to IC card issuance.

カード発行装置1は、カードリーダ・ライタ102を介して、ICカード2と通信可能に構成されており、カード発行装置1は、カードリーダ・ライタ102を介して、ICカード2に対してコマンド及び鍵等のデータを送信したり、ICカード2からのレスポンス及び乱数等のデータを受信したりする。   The card issuing device 1 is configured to be able to communicate with the IC card 2 via the card reader / writer 102. The card issuing device 1 sends commands and commands to the IC card 2 via the card reader / writer 102. Data such as a key is transmitted, and data such as a response and a random number from the IC card 2 are received.

また、カード発行装置1は、通信部107を介して、カード製造装置3と通信可能に構成されており、カード発行装置1は、通信部107を介して、カード製造装置3に対してデータを送信したり、カード製造装置3からの鍵等のデータを受信したりする。記憶部108は、送信するデータ、受信したデータを記憶する。   The card issuing device 1 is configured to be able to communicate with the card manufacturing device 3 via the communication unit 107, and the card issuing device 1 transmits data to the card manufacturing device 3 via the communication unit 107. Transmit data or receive data such as a key from the card manufacturing apparatus 3. The storage unit 108 stores data to be transmitted and received data.

カードリーダ・ライタ102は、ICカード2と通信し、ICカード2に対して各種データを送信したり、ICカード2から送信される各種データを受信する。キーボード104は、制御部103に対して文字や数字等を入力する。ディスプレイ105は、ICカード2との通信結果及び認証結果等を表示する。   The card reader / writer 102 communicates with the IC card 2 and transmits various data to the IC card 2 and receives various data transmitted from the IC card 2. The keyboard 104 inputs characters, numbers, and the like to the control unit 103. The display 105 displays a result of communication with the IC card 2 and an authentication result.

カード製造装置3は、例えば、通信部を備えたコンピュータとICモジュール処理装置等により構成することができる。例えば、カード製造装置3は、制御部31、モジュール処理装置32、通信部33、記憶部34を備える。制御部31は、ICモジュール20(ICカード2)の製造に関する各種動作を制御する。モジュール処理装置32は、各種データを生成し、ICモジュール20に対して各種データを書き込む。又はモジュール処理装置32は、ICモジュール20に対して書き込まれた各種データを読み込む。通信部33は、カード発行装置1に対して各種データを送信したり、カード発行装置1からの各種データを受信したりする。記憶部34は、送信するデータ、受信したデータを記憶する。   The card manufacturing apparatus 3 can be configured by, for example, a computer having a communication unit and an IC module processing apparatus. For example, the card manufacturing apparatus 3 includes a control unit 31, a module processing device 32, a communication unit 33, and a storage unit 34. The control unit 31 controls various operations related to the manufacture of the IC module 20 (IC card 2). The module processing device 32 generates various data and writes the various data to the IC module 20. Alternatively, the module processing device 32 reads various data written to the IC module 20. The communication unit 33 transmits various data to the card issuing device 1 and receives various data from the card issuing device 1. The storage unit 34 stores data to be transmitted and received data.

なお、ICカード2は、接触式のカード、非接触式のカード(無線カード)、及び非接触式と接触式の両者をサポートするコンビ型のカードの何れであってもよい。   The IC card 2 may be any of a contact type card, a non-contact type card (wireless card), and a combination type card that supports both a non-contact type and a contact type.

図2Aは、カードリーダ・ライタ102の概略構成の一例を示すブロック図である。図2Aに示すように、カードリーダ・ライタ102は、通信I/F142、制御部(例えばCPU)143、データメモリ(不揮発性メモリ)144、RAM145、ROM146を備えている。制御部143は、ICカード2に対するデータを生成し、通信I/F142は、ICカード2に対して生成したデータを送信する。また、通信I/F142は、ICカード2から送信されるデータを受信し、制御部143は、受信したデータを解析し、受信したデータに基づく次の動作を制御する。   FIG. 2A is a block diagram illustrating an example of a schematic configuration of the card reader / writer 102. As shown in FIG. 2A, the card reader / writer 102 includes a communication I / F 142, a control unit (for example, CPU) 143, a data memory (nonvolatile memory) 144, a RAM 145, and a ROM 146. The control unit 143 generates data for the IC card 2, and the communication I / F 142 transmits the generated data to the IC card 2. The communication I / F 142 receives data transmitted from the IC card 2, and the control unit 143 analyzes the received data and controls the next operation based on the received data.

図2Bは、ICカード2の概略構成の一例を示すブロック図である。図2Bに示すように、ICカード2は、例えばプラスティックカード(基材)2aにより構成され、ICモジュール20(1又は複数のICチップ)を備え、ICモジュール20は、制御部(例えばCPU)201、データメモリ202、ワーキングメモリ203、プログラムメモリ204、通信部205を備えている。なお、携帯可能電子装置の一例として、上記したようなICカード2について説明するが、これに限定されるものではない。例えば、携帯可能電子装置は、SIM形状のICカードであってもよい。   FIG. 2B is a block diagram illustrating an example of a schematic configuration of the IC card 2. As shown in FIG. 2B, the IC card 2 is formed of, for example, a plastic card (base material) 2a and includes an IC module 20 (one or a plurality of IC chips). The IC module 20 includes a control unit (for example, CPU) 201. A data memory 202, a working memory 203, a program memory 204, and a communication unit 205. Note that the IC card 2 as described above will be described as an example of the portable electronic device, but the present invention is not limited to this. For example, the portable electronic device may be a SIM-shaped IC card.

制御部201は、データメモリ202又はワーキングメモリ203に記憶されたデータを読み出したり、データメモリ202又はワーキングメモリ203に対してデータを書き込んだりする。さらに、制御部201は、通信部205を介して受信したコマンド(カード発行装置1から送信されたコマンド)を解釈し、前記受信したコマンドに応じたコマンド処理を実行し、通信部205を介してカード発行装置1に対してコマンド実行結果等の返信を指示したりする。   The control unit 201 reads data stored in the data memory 202 or the working memory 203 and writes data to the data memory 202 or the working memory 203. Further, the control unit 201 interprets a command (command transmitted from the card issuing device 1) received through the communication unit 205, executes command processing according to the received command, and passes through the communication unit 205. The card issuing device 1 is instructed to return a command execution result or the like.

データメモリ202は、EEPROM、FRAM(登録商標)、FLASH等の不揮発性メモリであり、各種データを記憶する。ワーキングメモリ203は、例えばRAMであり、制御部201のコマンド処理の際に生じる処理データを一時的に保持する。プログラムメモリ204は、例えばマスクROMであり、ICカード2(制御部201)のオペレーティングシステム及びアプリケーションプログラム等のプログラムコートを保持する。通信部205は、接触インタフェース(ISO/IEC7816)及び非接触インタフェース(ISO/IEC14443)のうちの少なくとも一方により構成される。例えば、通信部205は、プラスティックカードの表面に配置された端子及びプラスティックカード2aの内部に埋設されたアンテナのうち少なくとも一方により構成される。   The data memory 202 is a nonvolatile memory such as an EEPROM, FRAM (registered trademark), or FLASH, and stores various data. The working memory 203 is a RAM, for example, and temporarily holds processing data generated during command processing of the control unit 201. The program memory 204 is a mask ROM, for example, and holds a program code such as an operating system and application programs of the IC card 2 (control unit 201). The communication unit 205 includes at least one of a contact interface (ISO / IEC7816) and a non-contact interface (ISO / IEC14443). For example, the communication unit 205 includes at least one of a terminal disposed on the surface of the plastic card and an antenna embedded in the plastic card 2a.

図3は、モジュール製造を行うカード製造装置3(製造者サイド)と、カード化およびカード発行を行うカード発行装置1(発行者サイド)との間で実施される鍵の交換の一例を示す図である。カード製造装置3は、暗号化鍵Aおよびメッセージ認証子生成鍵Aを生成する(ST303)。本実施形態では、カード製造装置3が鍵を生成する例を示しているが、カード発行装置1が鍵を生成してもよい。カード製造装置3は、カード発行装置1に対して、暗号化鍵Aおよびメッセージ認証子生成鍵Aを送付する(ST304)。カード製造装置3は、ICカード2(ICモジュール20)に暗号化鍵Aおよびメッセージ認証子生成鍵Aを書き込む(ST305)。つまり、カード製造装置3のモジュール処理装置32が、ICカード2(ICモジュール20)に暗号化鍵Aおよびメッセージ認証子生成鍵Aを記録する。カード発行装置1は、暗号化鍵Aおよびメッセージ認証子生成鍵Aを設定する(ST306)。つまり、カード発行装置1の記憶部108が、暗号化鍵Aおよびメッセージ認証子生成鍵Aを記憶する。   FIG. 3 is a diagram illustrating an example of key exchange performed between a card manufacturing apparatus 3 (manufacturer side) that performs module manufacturing and a card issuing apparatus 1 (issuer side) that performs card conversion and card issuance. It is. Card manufacturing apparatus 3 generates encryption key A and message authenticator generation key A (ST303). In the present embodiment, an example is shown in which the card manufacturing apparatus 3 generates a key, but the card issuing apparatus 1 may generate a key. Card manufacturing apparatus 3 sends encryption key A and message authenticator generation key A to card issuing apparatus 1 (ST304). Card manufacturing apparatus 3 writes encryption key A and message authenticator generation key A into IC card 2 (IC module 20) (ST305). That is, the module processing device 32 of the card manufacturing device 3 records the encryption key A and the message authenticator generation key A on the IC card 2 (IC module 20). Card issuing apparatus 1 sets encryption key A and message authenticator generation key A (ST306). That is, the storage unit 108 of the card issuing device 1 stores the encryption key A and the message authenticator generation key A.

図4は、カード発行装置1とICカード2との間のメッセージ交換の一例を示す図である。カード製造装置3(モジュール処理装置32)は、ICカード2(ICモジュール20)に対してデータを書き込み、データが書き込まれたICカード2が発行者サイドに出荷される。ここでは、便宜上、ICカード2に対するデータの書き込みについて説明する。なお、図4以降では、認証処理に関係するコマンド/レスポンスを示すものとするが、これらのコマンド/レスポンスに対して、別のコマンド/レスポンスが挿入されてもよい。カード発行装置1は、図3で説明したように、あらかじめ、暗号化鍵Aおよびメッセージ認証子生成鍵Aを設定している状態となっている(ST403)。つまり、カード発行装置1の記憶部108は、暗号化鍵Aおよびメッセージ認証子生成鍵Aを記憶している。また、ICカード2側は、あらかじめ、暗号化鍵Aおよびメッセージ認証子生成鍵Aが書き込まれた状態となっている(ST405)。カード発行装置1は、ICカード2に対して、乱数要求コマンドを送信する(ST404)。ICカード2は、カード発行装置1に対して、乱数Aをレスポンスする(ST406)。カード発行装置1の制御部103は、認証コマンドを生成し、通信部107は、ICカード2に対して、認証コマンドを送信する(ST407)。ICカード2の制御部201は、認証コマンドに基づき、カード発行装置1の認証処理を行う(ST409)。ICカード2の制御部201は、認証処理の後、認証レスポンスを生成し、通信部205は、カード発行装置1に対して、認証レスポンスを応答する(ST408)。カード発行装置1の制御部201は、認証レスポンスに基づき、ICカード2を認証する(ST410)。カード発行装置1の制御部201は、認証コマンド及び認証レスポンスで共有されたカード発行装置1の制御部103が生成した乱数AとICカード2の制御部201が生成した乱数Aから、暗号化鍵Bおよびメッセージ認証子生成鍵Bを生成する(ST411)。同様に、ICカード2の制御部201は、認証コマンド及び認証レスポンスで共有されたカード発行装置1の制御部103が生成した乱数AとICカード2の制御部201が生成した乱数Aから、暗号化鍵Bおよびメッセージ認証子生成鍵Bを生成する(ST412)。その後、ICカード発行装置1が、ICカード2に対してICカード発行情報等を書き込み、ICカード2が発行される。   FIG. 4 is a diagram illustrating an example of message exchange between the card issuing device 1 and the IC card 2. The card manufacturing apparatus 3 (module processing apparatus 32) writes data to the IC card 2 (IC module 20), and the IC card 2 with the written data is shipped to the issuer side. Here, for the sake of convenience, data writing to the IC card 2 will be described. In FIG. 4 and subsequent figures, commands / responses related to the authentication process are shown, but other commands / responses may be inserted into these commands / responses. As described with reference to FIG. 3, the card issuing device 1 is in a state in which the encryption key A and the message authenticator generation key A are set in advance (ST403). That is, the storage unit 108 of the card issuing device 1 stores the encryption key A and the message authenticator generation key A. On the IC card 2 side, the encryption key A and the message authenticator generation key A are already written (ST405). Card issuing device 1 transmits a random number request command to IC card 2 (ST404). The IC card 2 returns a random number A to the card issuing device 1 (ST406). Control unit 103 of card issuing apparatus 1 generates an authentication command, and communication unit 107 transmits the authentication command to IC card 2 (ST407). Based on the authentication command, control unit 201 of IC card 2 performs authentication processing of card issuing device 1 (ST409). The control unit 201 of the IC card 2 generates an authentication response after the authentication process, and the communication unit 205 returns an authentication response to the card issuing device 1 (ST408). Control unit 201 of card issuing device 1 authenticates IC card 2 based on the authentication response (ST410). The control unit 201 of the card issuing device 1 uses the encryption key from the random number A generated by the control unit 103 of the card issuing device 1 shared by the authentication command and the authentication response and the random number A generated by the control unit 201 of the IC card 2. B and a message authenticator generation key B are generated (ST411). Similarly, the control unit 201 of the IC card 2 uses the random number A generated by the control unit 103 of the card issuing device 1 shared by the authentication command and the authentication response and the random number A generated by the control unit 201 of the IC card 2 to An encryption key B and a message authenticator generation key B are generated (ST412). Thereafter, the IC card issuing device 1 writes IC card issuing information and the like to the IC card 2 and the IC card 2 is issued.

図5Aは、認証コマンドおよび認証コマンドレスポンスのデータフォーマットの一例を示す図である。ISO/IEC 7814-3で規定されるICカードのコマンドフォーマットは、CLA501、INS502、P1 503、P2 504、Lc505、Data506、Le507を含む。   FIG. 5A is a diagram illustrating an example of a data format of an authentication command and an authentication command response. IC card command formats defined in ISO / IEC 7814-3 include CLA 501, INS 502, P1 503, P2 504, Lc 505, Data 506, and Le 507.

図5Bは、Data506の一例を示す図である。Data506は、乱数A(ICカードが生成し送信した乱数A)、および、カード発行装置1が生成した乱数Aを暗号化鍵Aを用いて暗号化したものと、暗号化したデータに対して、メッセージ認証子生成鍵Aを用いて生成した認証子から構成されている。なお、ICカードが生成し送信した乱数Aをカード発行装置1が生成した乱数Aとすることができる。   FIG. 5B is a diagram illustrating an example of Data 506. Data 506 is obtained by encrypting random number A (random number A generated and transmitted by the IC card), random number A generated by card issuing device 1 using encryption key A, and encrypted data. It consists of an authenticator generated using the message authenticator generation key A. The random number A generated and transmitted by the IC card can be used as the random number A generated by the card issuing device 1.

図5Cは、上記認証コマンドに対するコマンドレスポンス(ST408の認証レスポンス)の内部の一例を示す図である。コマンドレスポンスは、カード発行装置1が生成した乱数A、および、ICカードが生成した乱数Aを暗号化鍵Aを用いて暗号化したものと、暗号化したデータに対して、メッセージ認証子生成鍵Aを用いて生成した認証子から構成されている。   FIG. 5C is a diagram showing an example of the inside of a command response to the authentication command (authentication response of ST408). The command response is a message authenticator generation key for the random number A generated by the card issuing device 1 and the random number A generated by the IC card using the encryption key A and the encrypted data. It consists of an authenticator generated using A.

図6は、カード発行装置1が生成した乱数A、および、ICカード2が生成した乱数Aから生成される暗号化鍵B(セッション鍵)、および、メッセージ認証子生成鍵(セッション鍵)の一例を示す図である。暗号化鍵B(セッション鍵)、および、メッセージ認証子生成鍵(セッション鍵)は、EX-OR、SHA-1などの方法により生成される。   FIG. 6 shows an example of a random number A generated by the card issuing device 1, an encryption key B (session key) generated from the random number A generated by the IC card 2, and a message authenticator generation key (session key). FIG. The encryption key B (session key) and the message authenticator generation key (session key) are generated by a method such as EX-OR or SHA-1.

図7Aは、暗号化鍵B(セッション鍵)、および、メッセージ認証子生成鍵B(セッション鍵)を共有した後のコマンドメッセージの一例を示す図である。ISO/IEC 7814-3で規定されるICカードのコマンドフォーマットは、CLA701、INS702、P1 703、P2 704、Lc705、Data706、Le707を含む。   FIG. 7A is a diagram illustrating an example of a command message after sharing the encryption key B (session key) and the message authenticator generation key B (session key). The command format of the IC card defined by ISO / IEC 7814-3 includes CLA 701, INS 702, P1 703, P2 704, Lc 705, Data 706, and Le 707.

図7Bは、Data706の一例を示す図である。Data706は、データを暗号化鍵Bを用いて暗号化したものと、暗号化したデータに対して、メッセージ認証子生成鍵Bを用いて生成した認証子から構成されている。   FIG. 7B is a diagram illustrating an example of Data 706. Data 706 includes data that is encrypted using the encryption key B and an authenticator that is generated using the message authenticator generation key B for the encrypted data.

図7Cは、上記コマンドに対するコマンドレスポンスの内部の一例を示す図である。コマンドレスポンスは、データを暗号化鍵Bを用いて暗号化したものと、暗号化したデータに対して、メッセージ認証子生成鍵Bを用いて生成した認証子から構成されている。   FIG. 7C is a diagram illustrating an example of the inside of a command response to the command. The command response includes data obtained by encrypting data using the encryption key B and an authenticator generated using the message authenticator generation key B for the encrypted data.

図8は、カード製造装置3とカード発行装置1の間の鍵の交換の第1例を示す図である。ここでは、一例として、DH(Diffie-Hellman)を暗号アルゴリズムとして示しているが、ECDH(Elliptic Curve Diffie-Hellman)でもよい。カード製造装置3は、DH秘密鍵A、DH公開鍵Aを生成する(ST803)。カード発行装置1は、DH秘密鍵B、DH公開鍵Bを生成する(ST804)。カード製造装置3は、カード発行装置1に対して、DH公開鍵Aを送付する(ST805)。カード製造装置3は、ICカード2にDH秘密鍵Aを書き込む(ST806)。また、カード発行装置1は、DH秘密鍵B、DH公開鍵B、DH公開鍵Aを設定する(ST807)。   FIG. 8 is a diagram illustrating a first example of key exchange between the card manufacturing apparatus 3 and the card issuing apparatus 1. Here, DH (Diffie-Hellman) is shown as an encryption algorithm as an example, but ECDH (Elliptic Curve Diffie-Hellman) may be used. Card manufacturing apparatus 3 generates DH private key A and DH public key A (ST803). Card issuing apparatus 1 generates DH private key B and DH public key B (ST804). Card manufacturing apparatus 3 sends DH public key A to card issuing apparatus 1 (ST805). Card manufacturing apparatus 3 writes DH secret key A to IC card 2 (ST806). Card issuing apparatus 1 sets DH private key B, DH public key B, and DH public key A (ST807).

図9は、カード発行装置1から、ICカード2へのコマンドの送信と共通鍵の生成の一例を示す図である。カード発行装置1は、ICカード2に対して、DH公開鍵Bを送付する(ST903)。カード発行装置1は、DH秘密鍵BおよびDH公開鍵Aから、共有秘密情報を生成し(ST907)、その共有秘密情報から、暗号化鍵C(セッション鍵)およびメッセージ認証子生成鍵C(セッション鍵)を生成し記憶する(ST909、ST911)。   FIG. 9 is a diagram illustrating an example of command transmission from the card issuing device 1 to the IC card 2 and generation of a common key. Card issuing apparatus 1 sends DH public key B to IC card 2 (ST903). Card issuing apparatus 1 generates shared secret information from DH secret key B and DH public key A (ST907), and from that shared secret information, encryption key C (session key) and message authenticator generation key C (session) Key) is generated and stored (ST909, ST911).

ICカード2は、カード内に書き込まれているDH秘密鍵Aおよび、カード発行装置1から受け取ったDH公開鍵Bから、共有秘密情報を生成し(ST908)、その共有秘密情報から、暗号化鍵C(セッション鍵)およびメッセージ認証子生成鍵C(セッション鍵)を生成し記憶する(ST910、ST912)。その後、ICカード発行装置1が、ICカード2に対してICカード発行情報等を書き込み、ICカード2が発行される。   The IC card 2 generates shared secret information from the DH private key A written in the card and the DH public key B received from the card issuing device 1 (ST908), and from the shared secret information, an encryption key is generated. C (session key) and message authenticator generation key C (session key) are generated and stored (ST910, ST912). Thereafter, the IC card issuing device 1 writes IC card issuing information and the like to the IC card 2 and the IC card 2 is issued.

図10Aは、暗号化鍵C(セッション鍵)、およびメッセージ認証子生成鍵C(セッション鍵)を共有した後のコマンドメッセージの一例を示す。ISO/IEC 7814-3で規定されるICカードのコマンドフォーマットは、CLA1001、INS1002、P1 1003、P2 1004、Lc1005、Data1006、Le1007を含む。   FIG. 10A shows an example of a command message after sharing the encryption key C (session key) and the message authenticator generation key C (session key). IC card command formats defined in ISO / IEC 7814-3 include CLA1001, INS1002, P11003, P21004, Lc1005, Data1006, and Le1007.

図10Bは、Data1006の一例を示す図である。Data1006は、データを暗号化鍵Cを用いて暗号化したものと、暗号化したデータに対して、メッセージ認証子生成鍵Cを用いて生成した認証子から構成されている。   FIG. 10B is a diagram illustrating an example of Data 1006. Data 1006 includes data obtained by encrypting data using the encryption key C and an authenticator generated using the message authenticator generation key C for the encrypted data.

図10Cは、上記コマンドに対するコマンドレスポンスの内部の一例を示す図である。コマンドレスポンスは、データを暗号化鍵Cを用いて暗号化したものと、暗号化したデータに対して、メッセージ認証子生成鍵Cを用いて生成した認証子から構成されている。   FIG. 10C is a diagram showing an example of a command response to the command. The command response includes data obtained by encrypting data using the encryption key C and an authenticator generated using the message authenticator generation key C for the encrypted data.

図11は、カード製造装置3とカード発行装置1との間の鍵の交換の第2例を示す図である。ここでは、一例として、RSAを暗号アルゴリズムとして示しているが、ECDSAでもよい。カード製造装置3は、RSA秘密鍵A、RSA公開鍵A、RSA秘密鍵B、RSA公開鍵Bを生成する(ST1103)。カード発行装置1は、RSA秘密鍵C、RSA公開鍵Cを生成する(ST1104)。カード製造装置3は、RSA公開鍵BをRSA秘密鍵Aで署名した公開鍵証明書Aを生成する(ST1105)。カード製造装置3は、カード発行装置1に対して、公開鍵証明書Aを送付する(ST1106)。カード発行装置1は、カード製造装置3に対して、RSA公開鍵Cを送付する(ST1107)。カード製造装置3は、RSA公開鍵CをRSA秘密鍵Bで署名した公開鍵証明書Bを生成する(ST1108)。カード製造装置3は、カード発行装置1に対して、公開鍵証明書Bを送付する(ST1109)。カード製造装置3は、ICカード2にRSA公開鍵Aを書き込む(ST1110)。カード発行装置1は、カード発行装置1に、公開鍵証明書A、公開鍵証明書B、RSA秘密鍵Cを設定する(ST1111)。   FIG. 11 is a diagram illustrating a second example of key exchange between the card manufacturing apparatus 3 and the card issuing apparatus 1. Here, RSA is shown as an encryption algorithm as an example, but ECDSA may also be used. Card manufacturing apparatus 3 generates RSA private key A, RSA public key A, RSA private key B, and RSA public key B (ST1103). Card issuing apparatus 1 generates RSA private key C and RSA public key C (ST1104). Card manufacturing apparatus 3 generates public key certificate A obtained by signing RSA public key B with RSA private key A (ST1105). Card manufacturing apparatus 3 sends public key certificate A to card issuing apparatus 1 (ST1106). Card issuing device 1 sends RSA public key C to card manufacturing device 3 (ST1107). Card manufacturing apparatus 3 generates public key certificate B obtained by signing RSA public key C with RSA private key B (ST1108). Card manufacturing apparatus 3 sends public key certificate B to card issuing apparatus 1 (ST1109). The card manufacturing apparatus 3 writes the RSA public key A to the IC card 2 (ST1110). The card issuing device 1 sets the public key certificate A, the public key certificate B, and the RSA private key C in the card issuing device 1 (ST1111).

なお、上記説明では、カード発行装置1が、RSA秘密鍵C、RSA公開鍵Cを生成するケース(ST1104)について説明したが、カード製造装置3が、RSA秘密鍵C、RSA公開鍵Cを生成してもよい。この場合、図11に示すカード発行装置1のST1104の処理は、カード製造装置3に移行し、図11に示すST1107の処理は不要となり、替りに、ST1109の後続で、カード製造装置3が、カード発行装置1に対して、RSA公開鍵Cを送付する。   In the above description, the case where the card issuing device 1 generates the RSA private key C and the RSA public key C has been described (ST1104), but the card manufacturing device 3 generates the RSA private key C and the RSA public key C. May be. In this case, the process of ST1104 of the card issuing apparatus 1 shown in FIG. 11 shifts to the card manufacturing apparatus 3, and the process of ST1107 shown in FIG. 11 becomes unnecessary. Instead, after the ST1109, the card manufacturing apparatus 3 An RSA public key C is sent to the card issuing device 1.

図12は、カード発行装置1とICカードとの間のコマンド/レスポンスの一例を示す図である。カード発行装置1は、ICカード2に対して、公開鍵証明書Aを送信する(ST1203)。ICカード2は、ICカード内に書き込まれているRSA公開鍵Aを用いて、公開鍵証明書Aの検証を行う(ST1204)。検証処理がOKであった場合、ICカード2は、公開鍵証明書Aから、RSA公開鍵Bを取得する(ST1205)。次に、カード発行装置1は、ICカード2に対して、公開鍵証明書Bを送信する(ST1206)。ICカード2は、RSA公開鍵Bを用いて、公開鍵証明書Bの検証を行う(ST1207)。検証処理がOKであった場合、ICカード2は、RSA公開鍵Cを取得する(ST1208)。カード発行装置1は、乱数生成要求を行い(ST1209)、ICカード2は、乱数Bを応答する(ST1210)。カード発行装置1は、RSA秘密鍵Cを用いて、乱数Bに対する署名を生成する(ST1211)。カード発行装置1は、ICカードに対して、署名を送信する(ST1212)。ICカードは、RSA公開鍵Cを用いて、署名の検証を行う(ST1213)。ICカードは、カード発行装置1に対して、OK/NGを応答する(ST1214)。カード発行装置1は、ICカードに対して、発行用の鍵を削除するコマンドを送信する(ST1215)。発行用の鍵が削除されると、カード発行装置1は、新しく鍵を設定することが可能な状態となる。その後、ICカード発行装置1が、ICカード2に対してICカード発行情報等を書き込み、ICカード2が発行される。   FIG. 12 is a diagram illustrating an example of a command / response between the card issuing device 1 and the IC card. Card issuing apparatus 1 transmits public key certificate A to IC card 2 (ST1203). The IC card 2 verifies the public key certificate A using the RSA public key A written in the IC card (ST1204). If the verification process is OK, IC card 2 obtains RSA public key B from public key certificate A (ST1205). Next, card issuing apparatus 1 transmits public key certificate B to IC card 2 (ST1206). The IC card 2 verifies the public key certificate B using the RSA public key B (ST1207). If the verification process is OK, the IC card 2 acquires the RSA public key C (ST1208). Card issuing device 1 makes a random number generation request (ST1209), and IC card 2 responds with random number B (ST1210). Card issuing apparatus 1 uses RSA private key C to generate a signature for random number B (ST1211). Card issuing apparatus 1 transmits a signature to the IC card (ST1212). The IC card verifies the signature using the RSA public key C (ST1213). The IC card responds OK / NG to the card issuing device 1 (ST1214). Card issuing apparatus 1 transmits a command for deleting an issuance key to the IC card (ST1215). When the issuing key is deleted, the card issuing device 1 is in a state where a new key can be set. Thereafter, the IC card issuing device 1 writes IC card issuing information and the like to the IC card 2 and the IC card 2 is issued.

ここで、上記説明したICカードの発行についてまとめる。   Here, the issue of the IC card described above will be summarized.

(1)ICカード2の発行において、カード化およびカード発行を行うカード発行装置1とモジュール製造(ICカード製造)を行うカード製造装置3の間で、データを暗号化する暗号化鍵とメッセージの認証子生成を行うメッセージ認証子生成鍵を共有し、暗号化鍵による暗号対象データとして、カードと端末の相互を認証するために認証データと、セッション鍵を生成するためのセッション鍵生成データを含むことにより、発行時のセキュリティを向上することができる。 (1) In the issuance of an IC card 2, an encryption key for encrypting data and a message are sent between the card issuing device 1 for card formation and card issuing and the card manufacturing device 3 for module manufacturing (IC card manufacturing). A message authenticator generation key for generating an authenticator is shared, and as data to be encrypted by the encryption key, authentication data for authenticating each other between the card and the terminal and session key generation data for generating a session key are included. As a result, security at the time of issuance can be improved.

(1−1)上記において、相互認証が成功した場合に、ICカード2は、発行を可能とする。 (1-1) In the above, when the mutual authentication is successful, the IC card 2 can be issued.

(1−2)上記において、セッション鍵生成データは、カード発行装置1とICカード2の両者が、乱数を生成することにより作り出され、カード発行装置1とICカード2の間で交換したセッション鍵生成データにより、新たに、データを暗号化する暗号化鍵、および、メッセージ認証子生成鍵を生成し、以後のメッセージ交換においては、この暗号化鍵で、データを暗号化し、さらに、メッセージ認証子生成鍵でメッセージ認証を行う。 (1-2) In the above, the session key generation data is generated by generating random numbers by both the card issuing device 1 and the IC card 2 and exchanged between the card issuing device 1 and the IC card 2. From the generated data, an encryption key for encrypting data and a message authenticator generation key are newly generated. In the subsequent message exchange, the data is encrypted with this encryption key. Message authentication is performed with the generated key.

(2)ICカードの発行において、カード化およびカード発行を行うカード発行装置1に対して、モジュール製造(ICカード製造)を行うカード製造装置3から、DHあるいはECDHのような鍵共有を行う公開鍵暗号の製造者公開鍵を提供し、カード製造装置3が、上記公開鍵に対する製造者秘密鍵をICモジュールに設定する。カード化およびカード発行を行うカード発行装置1が、ICカード2との鍵共有を行うために、発行者公開鍵をICカード2へのコマンドデータ部に設定し、ICカード2に送信することで、ICカード2とカード発行装置1との間で、共有秘密情報を生成し、その供給秘密情報から、セッション鍵として、データを暗号化する暗号化鍵、および、メッセージ認証子生成鍵を生成、共有し、以後のメッセージ交換においては、この暗号化鍵で、データを暗号化し、さらに、メッセージ認証子生成鍵でメッセージ認証を行う。 (2) When issuing an IC card, the card issuing device 1 that performs carding and card issuing issues a key sharing such as DH or ECDH from the card manufacturing device 3 that performs module manufacturing (IC card manufacturing). The manufacturer public key of the key encryption is provided, and the card manufacturing apparatus 3 sets the manufacturer secret key for the public key in the IC module. The card issuing device 1 that converts to a card and issues a card sets the issuer public key in the command data section to the IC card 2 and transmits it to the IC card 2 in order to share the key with the IC card 2. The shared secret information is generated between the IC card 2 and the card issuing device 1, and an encryption key for encrypting data and a message authenticator generation key are generated as a session key from the supplied secret information. In the subsequent message exchange, the data is encrypted with the encryption key, and the message authentication is performed with the message authenticator generation key.

(3)ICカード2の発行において、カード製造装置3は、公開鍵暗号の鍵として、公開鍵A、秘密鍵A、公開鍵B、秘密鍵Bのペアを生成し、公開鍵Bを秘密鍵Aで署名した公開鍵証明書Aを生成し、ICカード2内に公開鍵Aを設定し、カード発行装置1側の発行者にカードを出荷し、カード発行装置1に対して、公開鍵証明書Aを提供する。 (3) In issuing the IC card 2, the card manufacturing apparatus 3 generates a public key A, a private key A, a public key B, a private key B pair as public key encryption keys, and uses the public key B as a private key. A public key certificate A signed with A is generated, the public key A is set in the IC card 2, the card is shipped to the issuer on the card issuing device 1 side, and the public key certificate is issued to the card issuing device 1. Provide letter A.

カード発行装置1は、公開鍵C、秘密鍵Cを生成し、公開鍵Cをカード製造装置3に送付する。カード製造装置3は、公開鍵Cに対して、秘密鍵Bで署名した公開鍵証明書Bを生成し、公開鍵証明書Bをカード発行装置1に送付する。カード発行装置1は、ICカード2に対して、公開鍵証明書AをICカード2へのコマンドデータ部に設定し、ICカード2に送信すると、ICカード2内部で、公開鍵Aを用いて、公開鍵証明書の検証を行い、公開鍵Bを取得する。   The card issuing device 1 generates a public key C and a secret key C, and sends the public key C to the card manufacturing device 3. The card manufacturing apparatus 3 generates a public key certificate B signed with the private key B for the public key C, and sends the public key certificate B to the card issuing apparatus 1. When the card issuing device 1 sets the public key certificate A for the IC card 2 in the command data part to the IC card 2 and transmits it to the IC card 2, the card issuing device 1 uses the public key A inside the IC card 2. , Verify public key certificate and obtain public key B.

次に、カード発行装置1は、公開鍵証明書BをICカード2へのコマンドデータ部に設定し、ICカード2に送信すると、ICカード2の内部で、公開鍵Bを用いて、公開鍵証明書の検証を行い、公開鍵Cを取得する。カード発行装置1は、ICカード2に対して、秘密鍵Cから生成した認証データをICカード2へのコマンドデータ部に設定し、ICカード2に送信すると、ICカード2の内部で、公開鍵Cを用いて、認証データの検証を行い、認証が成功した場合、発行が可能となるICカードである。   Next, when the card issuing device 1 sets the public key certificate B in the command data part to the IC card 2 and transmits it to the IC card 2, the public key B is used inside the IC card 2 to use the public key B. Validate the certificate and obtain the public key C. When the card issuing device 1 sets the authentication data generated from the secret key C to the IC card 2 in the command data part to the IC card 2 and transmits it to the IC card 2, the card issuing device 1 generates the public key inside the IC card 2. This is an IC card that can be issued when authentication data is verified using C and authentication is successful.

(3−1)上記において、発行用の鍵は、カード内部の書き換え可能な不揮発性メモリに保管されており、認証が成功すると、発行用の鍵を削除して、新しく、カード発行装置1が、鍵を設定することが可能な状態となる。 (3-1) In the above, the issuing key is stored in a rewritable non-volatile memory inside the card. When the authentication is successful, the issuing key is deleted and a new card issuing device 1 The key can be set.

(4)上記(1)、(1−1)により、ICカード2は、発行のための認証処理を行う。 (4) By the above (1) and (1-1), the IC card 2 performs an authentication process for issuance.

(5)上記(1)、(1−1)、(1−2)により、ICカード2は、発行のための認証処理を行う。 (5) By the above (1), (1-1), and (1-2), the IC card 2 performs an authentication process for issuance.

(6)上記(1)、(1−1)、(1−2)、(2)、(3)、(3−1)を組み合わせて、一連の処理として、ICカード2は、上記(1)、(1−1)、(1−2)、(2)、(3)、(3−1)の順序で発行のための認証処理を行う。 (6) As a series of processing by combining the above (1), (1-1), (1-2), (2), (3), (3-1), the IC card 2 has the above (1). ), (1-1), (1-2), (2), (3), and (3-1), authentication processing for issuing is performed.

本実施形態では、ICカード2の発行において、カード化およびカード発行を行うカード発行装置1とモジュール製造を行うカード製造装置3との間で、あらかじめ、データを暗号化する暗号化鍵とメッセージの認証子生成を行うメッセージ認証子生成鍵を共有し、暗号対象となるデータとして、ICカード2とICカード発行装置1の相互を認証するために認証データと、セッション鍵を生成するためのセッション鍵生成データを含むことにより、共通鍵暗号を用いて、メッセージの暗号化を行うことで、通信系路上のモニタに対して、発行時のセキュリティを向上することができる。さらに、公開鍵暗号方式を用いて、共通鍵暗号方式よりも、強度の高い発行時の認証方法を提供することができる。   In the present embodiment, when the IC card 2 is issued, an encryption key for encrypting data and a message are encrypted in advance between the card issuing device 1 that performs carding and card issuing and the card manufacturing device 3 that performs module manufacturing. A message authenticator generation key for generating an authenticator is shared, and authentication data for authenticating each other between the IC card 2 and the IC card issuing device 1 as data to be encrypted and a session key for generating a session key By including the generated data, it is possible to improve the security at the time of issuance for the monitor on the communication path by encrypting the message using the common key encryption. Furthermore, using the public key cryptosystem, it is possible to provide an authentication method at the time of issuing that is stronger than the common key cryptosystem.

本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。   Although several embodiments of the present invention have been described, these embodiments are presented by way of example and are not intended to limit the scope of the invention. These embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the spirit of the invention. These embodiments and their modifications are included in the scope and gist of the invention, and are also included in the invention described in the claims and the equivalents thereof.

1…カード発行装置、2…ICカード、3…カード製造装置 DESCRIPTION OF SYMBOLS 1 ... Card issuing apparatus, 2 ... IC card, 3 ... Card manufacturing apparatus

Claims (11)

ICカードを発行するために前記ICカードを認証するICカード発行装置であって、
データを暗号化する第1の暗号化鍵とメッセージの認証子を生成する第1のメッセージ認証子生成鍵とを記憶する第1の記憶手段と、
前記第1の暗号化鍵と前記第1のメッセージ認証子生成鍵とを記憶した前記ICカードから送信される第1の乱数を受信し、前記ICカードに対して認証コマンドを送信し、前記ICカードから認証レスポンスを受信する第1の通信手段と、
前記認証レスポンスに基づき前記ICカードを認証する第1の処理手段と、
を備え、
前記第1の処理手段は、第2の乱数を生成し、前記第1の乱数と前記第2の乱数とを前記第1の暗号化鍵により暗号化して生成された第1の暗号化データと、前記第1の暗号化データに対して前記第1のメッセージ認証子生成鍵により生成された第1の認証子とを含む前記認証コマンドを生成し、
前記認証レスポンスは、前記第2の乱数と前記ICカードにより生成された第3の乱数とを前記第1の暗号化鍵により暗号化して生成された第2の暗号化データと、前記第2の暗号化データに対して前記第1のメッセージ認証子生成鍵により生成された第2の認証子とを含むICカード発行装置。
An IC card issuing device for authenticating the IC card to issue an IC card,
First storage means for storing a first encryption key for encrypting data and a first message authenticator generation key for generating a message authenticator;
Receiving a first random number transmitted from the IC card storing the first encryption key and the first message authenticator generation key, and transmitting an authentication command to the IC card; A first communication means for receiving an authentication response from the card;
First processing means for authenticating the IC card based on the authentication response;
With
The first processing means generates a second random number, and the first encrypted data generated by encrypting the first random number and the second random number with the first encryption key; Generating the authentication command including the first authenticator generated by the first message authenticator generation key with respect to the first encrypted data;
The authentication response includes the second encrypted data generated by encrypting the second random number and the third random number generated by the IC card with the first encryption key, and the second response An IC card issuing device including a second authenticator generated by the first message authenticator generation key for encrypted data.
前記第1の処理手段は、前記第2の乱数と前記第3の乱数に基づき第2の暗号鍵及び第2のメッセージ認証子生成鍵を生成し、前記第2の暗号鍵により暗号化された第3の暗号化データと、前記第3の暗号化データに対して前記第2のメッセージ認証子生成鍵により生成した第2の認証子とを含む第1のコマンドを生成し、
前記第1の通信手段は、前記ICカードに対して、前記第1のコマンドを送信する請求項1記載のICカード発行装置。
The first processing means generates a second encryption key and a second message authenticator generation key based on the second random number and the third random number, and is encrypted with the second encryption key. Generating a first command including third encrypted data and a second authenticator generated by the second message authenticator generation key for the third encrypted data;
The IC card issuing device according to claim 1, wherein the first communication unit transmits the first command to the IC card.
前記第1の通信手段は、前記第1のコマンドに対応する第1のレスポンスを受信し、
前記第1のレスポンスは、前記第2の暗号鍵により暗号化された第4の暗号化データと、前記第4の暗号化データに対して前記第2のメッセージ認証子生成鍵により生成された第3の認証子とを含むコマンドを含む請求項2記載のICカード発行装置。
The first communication means receives a first response corresponding to the first command;
The first response is a fourth encrypted data encrypted with the second encryption key and a second message authenticator generation key generated with respect to the fourth encrypted data. The IC card issuing device according to claim 2, further comprising a command including three authenticators.
請求項1記載のICカード発行装置からの前記認証コマンドを受信する第2の通信手段と、
前記認証コマンドに基づき前記カード処理装置を認証する第2の処理手段と、
を備えたICカード。
A second communication means for receiving the authentication command from the IC card issuing device according to claim 1;
Second processing means for authenticating the card processing device based on the authentication command;
IC card with
前記第1の暗号化鍵と前記第1のメッセージ認証子生成鍵とを記憶する第2の記憶手段を備え、
前記第2の処理手段は、前記第3の乱数を生成し、前記認証レスポンスを生成し、
前記第2の通信手段は、前記認証レスポンスを送信する請求項4記載のICカード。
Second storage means for storing the first encryption key and the first message authenticator generation key;
The second processing means generates the third random number, generates the authentication response,
The IC card according to claim 4, wherein the second communication unit transmits the authentication response.
前記第2の通信手段は、前記第1のコマンドを受信し、前記第1のレスポンスを送信し、
前記第2の処理手段は、前記第1のレスポンスを生成する請求項5記載のICカード。
The second communication means receives the first command, transmits the first response,
The IC card according to claim 5, wherein the second processing means generates the first response.
ICカードを発行するために前記ICカードを認証するICカード発行システムであって、
ICカード製造装置と、
ICカード発行装置と、
を備え、
前記カード製造装置は、前記カード発行装置に対して、データを暗号化する第1の暗号化鍵とメッセージの認証子を生成する第1のメッセージ認証子生成鍵とを送信し、前記ICカードに対して前記第1の暗号化鍵と前記第1のメッセージ認証子生成鍵とを書き込み、
前記カード発行装置は、前記ICカードから送信される第1の乱数を受信し、前記ICカードに対して認証コマンドを送信し、前記ICカードから認証レスポンスを受信し、前記認証レスポンスに基づき前記ICカードを認証し、
前記認証コマンドは、前記第1の乱数と前記第1の乱数を前記第1の暗号化鍵により暗号化して生成された第2の乱数と前記第2の乱数に対して前記第1のメッセージ認証子生成鍵により生成した第1の認証子とを含み、
前記認証レスポンスは、前記第2の乱数と前記第1の乱数を前記第1の暗号化鍵により暗号化して生成された第3の乱数と前記第3の乱数に対して前記第1のメッセージ認証子生成鍵により生成した第2の認証子とを含むICカード発行システム。
An IC card issuing system for authenticating the IC card to issue an IC card,
IC card manufacturing equipment,
An IC card issuing device;
With
The card manufacturing apparatus transmits a first encryption key for encrypting data and a first message authenticator generation key for generating a message authenticator to the card issuing apparatus, and sends the card to the IC card. Write the first encryption key and the first message authenticator generation key to the
The card issuing device receives a first random number transmitted from the IC card, transmits an authentication command to the IC card, receives an authentication response from the IC card, and based on the authentication response, the IC Authenticate the card,
The authentication command uses the first message authentication with respect to the second random number and the second random number generated by encrypting the first random number and the first random number with the first encryption key. A first authenticator generated by the child generation key,
The authentication response includes the first message authentication for the third random number and the third random number generated by encrypting the second random number and the first random number with the first encryption key. An IC card issuing system including a second authenticator generated by a child generation key.
前記ICカードは、前記認証コマンドに基づき前記カード発行装置を認証し、発行可能となる請求項7記載のICカード発行システム。   8. The IC card issuing system according to claim 7, wherein the IC card can authenticate the card issuing device based on the authentication command and issue the card. 請求項7又は8記載のICカード発行システムにより発行されるICカード。   An IC card issued by the IC card issuing system according to claim 7 or 8. ICカードを発行するために前記ICカードを認証するICカード発行システムであって、
ICカード製造装置と、
ICカード発行装置と、
を備え、
前記カード製造装置は、第1のDH秘密鍵、第1のDH公開鍵を生成し、前記カード発行装置に対して前記第1のDH公開鍵を送信し、前記ICカードに対して前記第1のDH秘密鍵を書き込み、
前記カード発行装置は、第2のDH秘密鍵、第2のDH公開鍵を生成し、前記第2のDH秘密鍵、前記第2のDH公開鍵、前記第1のDH公開鍵を設定し、前記ICカードに対して前記第2のDH公開鍵を送信し、前記第2のDH秘密鍵と前記第1のDH公開鍵から、共有秘密情報を生成し、前記共有秘密情報から、暗号化鍵とメッセージ認証子生成鍵を生成し、
前記ICカードは、前記第1のDH秘密鍵と前記第2のDH公開鍵から、前記共有秘密情報を生成し、前記共有秘密情報から、前記暗号化鍵と前記メッセージ認証子生成鍵を生成し、
前記カード発行装置と前記ICカードは、前記暗号化鍵で暗号化される暗号化データと前記メッセージ認証子生成鍵による認証子とを含むコマンド又はレスポンスを送受信し、ICカードを発行するICカード発行システム。
An IC card issuing system for authenticating the IC card to issue an IC card,
IC card manufacturing equipment,
An IC card issuing device;
With
The card manufacturing apparatus generates a first DH private key and a first DH public key, transmits the first DH public key to the card issuing apparatus, and transmits the first DH public key to the IC card. Write the DH private key
The card issuing device generates a second DH private key and a second DH public key, sets the second DH private key, the second DH public key, and the first DH public key; The second DH public key is transmitted to the IC card, shared secret information is generated from the second DH secret key and the first DH public key, and an encryption key is generated from the shared secret information. And a message authenticator generation key,
The IC card generates the shared secret information from the first DH secret key and the second DH public key, and generates the encryption key and the message authenticator generation key from the shared secret information. ,
The card issuing device and the IC card transmit and receive a command or response including encrypted data encrypted with the encryption key and an authenticator using the message authenticator generation key, and issue an IC card. system.
請求項10記載のICカード発行システムにより発行されるICカード。   An IC card issued by the IC card issuing system according to claim 10.
JP2012043338A 2012-02-29 2012-02-29 IC card issuing device, IC card issuing system, and IC card Active JP5885538B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012043338A JP5885538B2 (en) 2012-02-29 2012-02-29 IC card issuing device, IC card issuing system, and IC card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012043338A JP5885538B2 (en) 2012-02-29 2012-02-29 IC card issuing device, IC card issuing system, and IC card

Publications (2)

Publication Number Publication Date
JP2013178721A true JP2013178721A (en) 2013-09-09
JP5885538B2 JP5885538B2 (en) 2016-03-15

Family

ID=49270283

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012043338A Active JP5885538B2 (en) 2012-02-29 2012-02-29 IC card issuing device, IC card issuing system, and IC card

Country Status (1)

Country Link
JP (1) JP5885538B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101481407B1 (en) * 2014-02-04 2015-01-14 신남규 Method for transacting financial by using smart card
JP2019024201A (en) * 2014-02-10 2019-02-14 クゥアルコム・インコーポレイテッドQualcomm Incorporated Assisted device provisioning in network
CN112241633A (en) * 2019-07-17 2021-01-19 杭州海康威视数字技术股份有限公司 Bidirectional authentication implementation method and system for non-contact smart card

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7026071B2 (en) 2019-03-18 2022-02-25 本田技研工業株式会社 Vehicle floor mat

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002118548A (en) * 2000-10-05 2002-04-19 Matsushita Electric Ind Co Ltd Mutual authentication method
JP2003006582A (en) * 2001-06-25 2003-01-10 Toshiba Corp Ic card processing system and ic card processing method
JP2003234734A (en) * 2002-02-07 2003-08-22 Nippon Telegr & Teleph Corp <Ntt> Mutual authentication method, server device, client device, mutual authentication program and storage medium stored with mutual authentication program
US20070242822A1 (en) * 2006-04-12 2007-10-18 Sony Corporation System, device, method, and program for communication
US20080016351A1 (en) * 2006-06-29 2008-01-17 Incard S.A. Authentication Method for IC Cards
JP2009128930A (en) * 2007-11-19 2009-06-11 Felica Networks Inc Information processing apparatus, authentication method, program, and information processing system
JP2011066636A (en) * 2009-09-16 2011-03-31 Sony Corp Authentication device and method, and communication apparatus and method

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002118548A (en) * 2000-10-05 2002-04-19 Matsushita Electric Ind Co Ltd Mutual authentication method
JP2003006582A (en) * 2001-06-25 2003-01-10 Toshiba Corp Ic card processing system and ic card processing method
JP2003234734A (en) * 2002-02-07 2003-08-22 Nippon Telegr & Teleph Corp <Ntt> Mutual authentication method, server device, client device, mutual authentication program and storage medium stored with mutual authentication program
US20070242822A1 (en) * 2006-04-12 2007-10-18 Sony Corporation System, device, method, and program for communication
JP2007288254A (en) * 2006-04-12 2007-11-01 Sony Corp Communication system, communication apparatus and method, and program
US20080016351A1 (en) * 2006-06-29 2008-01-17 Incard S.A. Authentication Method for IC Cards
JP2009128930A (en) * 2007-11-19 2009-06-11 Felica Networks Inc Information processing apparatus, authentication method, program, and information processing system
JP2011066636A (en) * 2009-09-16 2011-03-31 Sony Corp Authentication device and method, and communication apparatus and method

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101481407B1 (en) * 2014-02-04 2015-01-14 신남규 Method for transacting financial by using smart card
JP2019024201A (en) * 2014-02-10 2019-02-14 クゥアルコム・インコーポレイテッドQualcomm Incorporated Assisted device provisioning in network
CN112241633A (en) * 2019-07-17 2021-01-19 杭州海康威视数字技术股份有限公司 Bidirectional authentication implementation method and system for non-contact smart card
CN112241633B (en) * 2019-07-17 2023-03-14 杭州海康威视数字技术股份有限公司 Bidirectional authentication implementation method and system for non-contact smart card

Also Published As

Publication number Publication date
JP5885538B2 (en) 2016-03-15

Similar Documents

Publication Publication Date Title
US8762720B2 (en) Method of mutual authentication between a communication interface and a host processor of an NFC chipset
US8627080B2 (en) Systems and methods for mutual authentication using one time codes
CN101923660B (en) Dynamic password identity authorization system and method based on RFID
JP6092415B2 (en) Fingerprint authentication system and fingerprint authentication method based on NFC
CN105262595B (en) System and method for equipment and data authentication
JP4834748B2 (en) Information storage medium, medium authentication device, medium authentication system, and IC card
US20160295404A1 (en) System and method for securing communications between a card reader device and a remote server
CN113792561B (en) NFC electronic tag verification method and terminal
JP5885538B2 (en) IC card issuing device, IC card issuing system, and IC card
CN102118250A (en) System and method for indentifying dynamic password based on double-interface intelligent card
JP6691582B2 (en) User authentication method and authentication management method
JP2021175184A (en) Contactless card with multiple rotating security keys
CN103136667B (en) There is the smart card of electronic signature functionality, smart card transaction system and method
CN106712952B (en) Radio frequency tag security identification method and system
KR101335091B1 (en) Automatic teller machine for generating a master key and method employing the same
KR20150142773A (en) One time password certifacation system and method
CN103971044A (en) Radio frequency identification and digital signature integration device
KR20060045951A (en) A method for providing secrecy, authentication and integrity of information to rfid tag
JP4546099B2 (en) Information processing system
JP2004287805A (en) Slave card issuance system and slave card utilization system
JP2009060528A (en) Key setting method and key setting system
JP7461564B2 (en) Secure end-to-end pairing of secure elements with mobile devices
JP3239534U (en) Gold card transaction management system
CN108133366B (en) payment method and payment system of financial card and mobile terminal
JP4306235B2 (en) IC card issuing device

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131205

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131212

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131219

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131226

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20140109

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141017

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150710

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150728

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150928

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160112

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160209

R151 Written notification of patent or utility model registration

Ref document number: 5885538

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

Free format text: JAPANESE INTERMEDIATE CODE: R313114

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350